PHP 5.2.x filter_globals サブシーケンスリクエスト解析リモートコードの実行

medium Nessus プラグイン ID 58681

概要

リモート Web サーバーが使用するバージョンの PHP は、リモートコードの実行脆弱性の影響を受けます。

説明

バナーによると、リモートホストにインストールされている PHP のバージョンは 5.2 リリースブランチです。したがって、報告によると、リモートコードの実行の脆弱性の影響を受けます。

PHP の起動プロセスの際問題が発生すると、ファイル「ext/filter/filter.c」のエラーは「filter_globals」構造体を適切に消去しません。その構造体は、失効した値を含み、それにより、攻撃者は特別に細工されたリクエストを使用して PHP をクラッシュさせ、機密情報を取得したり、任意のコードを実行したりする可能性があります。

注意:報告によると、この問題は PHP が Apache モジュールとして実行されている時のみ影響を受け、CGI 等別の構成において、あるいは IIS 等別の Web サーバーで使用されている際には影響を受けません。

ソリューション

PHPバージョン5.3.0以降にアップグレードしてください。

参考資料

http://www.php.net/ChangeLog-5.php#5.3.0

https://seclists.org/bugtraq/2012/Feb/93

https://bugs.php.net/bug.php?id=47930

http://svn.php.net/viewvc?view=revision&revision=279522

プラグインの詳細

深刻度: Medium

ID: 58681

ファイル名: php_5_3_0.nasl

バージョン: 1.14

タイプ: remote

ファミリー: CGI abuses

公開日: 2012/4/11

更新日: 2025/5/26

設定: パラノイドモードの有効化, 徹底したチェックを有効にする (optional)

サポートされているセンサー: Nessus

脆弱性情報

CPE: cpe:/a:php:php

必要な KB アイテム: www/PHP, Settings/ParanoidReport, installed_sw/Apache

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2009/4/28

脆弱性公開日: 2009/4/8

参照情報

BID: 52065